굉장한 모바일 보안
@vaib25vicky가 보안 및 개발자 커뮤니티의 기여로 유지합니다.
기계적 인조 인간
일반 - 블로그, 논문, 방법
- Android : 임의의* 컨텐츠 제공 업체에 대한 액세스
- Evernote : Universal-XSS, 모든 사이트의 모든 쿠키 도난 등
- 안드로이드의 암시 적 의도의 차단
- Tiktok : 3 개의 지속적인 임의의 코드 실행과 임의 파일의 1 번 도난
- Android의 Google Play Core 라이브러리에서 지속적인 임의의 코드 실행 : 세부 사항, 설명 및 POC-CVE-2020-8913
- Android : APP 보호 구성 요소에 대한 액세스
- Android : 타사 패키지 컨텍스트를 통한 임의 코드 실행
- Android Pentesting Labs- 초보자를위한 단계별 가이드
- 안드로이드 해킹 프라이머
- 안드로이드 장치를 확보하십시오
- 보안 팁
- OWASP 모바일 보안 테스트 안내서
- 안드로이드 크로스 플랫폼 응용 프로그램에 대한 보안 테스트
- 안드로이드 애플리케이션 보안에 깊이 빠져들십시오
- Frida를 사용하는 펜 스팅 안드로이드 앱
- 모바일 보안 테스트 안내서
- 모바일 애플리케이션 침투 테스트 치트 시트
- 안드로이드 응용 프로그램 101
- 안드로이드 보안 지침
- Android WebView 취약점
- OWASP Mobile Top 10
- 실용적인 안드로이드 폰 법의학
- 모바일 리버스 엔지니어링 해제
- 이의 제기 및 Frida 스크립트를 사용한 안드로이드 루트 감지 우회
- Quark-Engine- 난독 화에 대한 안정된 안드로이드 맬웨어 스코어링 시스템
- 수동 코드 조작에 의한 루트 감지 우회.
- Android의 응용 프로그램 및 네트워크 사용
- Geost Botnet- 새로운 Android 뱅킹 트로이 목사의 디스커버리 스토리
- Frida와의 모바일 펜탁
- Magisk Systemless Root- 탐지 및 개선
- Androdet : 적응 형 안드로이드 난독 화 검출기
- 모바일 API 보안에 대한 손
- 0에서 영웅 - 모바일 애플리케이션 테스트 - 안드로이드 플랫폼
- Samsung G935f Android 8에서 FDE 암호화로 보안 시작을 무차별하기 위해 Frida를 사용하는 방법 Android 8
- 안드로이드 맬웨어 모험
- AAPG- Android 응용 프로그램 침투 테스트 안내서
- 안드로이드 방제 우회
- Xamarin 인증서 고정 우회
- Android Nougat로 Burp Suite 구성
서적
- SEI CERT 안드로이드 보안 코딩 표준
- 안드로이드 보안 내부
- 안드로이드 요리 책
- 안드로이드 해커의 핸드북
- 안드로이드 보안 요리 책
- 모바일 애플리케이션 해커의 핸드북
- 안드로이드 맬웨어 및 분석
- 안드로이드 보안 : 공격 및 방어
행동
- 학습-안보 보안
- 모바일 애플리케이션 보안 및 침투 테스트
- 고급 안드로이드 개발
- 모바일 앱 개발의 기술을 배우십시오
- 안드로이드 맬웨어 분석 학습
- 안드로이드 앱 리버스 엔지니어링 101
- 초보자를위한 Android Pentesting
도구
정적 분석
- Amandroid - 정적 분석 프레임 워크
- Androwarn - 또 다른 정적 코드 분석기
- APK 분석기 - 정적 및 가상 분석 도구
- APK Inspector - 강력한 GUI 도구
- Droid Hunter - Android 응용 프로그램 취약성 분석 및 Android Pentest 도구
- 오류가 발생하기 쉬운 - 정적 분석 도구
- FindBugs - Java 프로그램에서 버그를 찾으십시오
- 보안 버그 찾기 - Java 웹 응용 프로그램의 보안 감사를위한 SpotBugs 플러그인.
- 흐름 드로이드 - 정적 데이터 유량 추적기
- Smali/Baksmali - Dex 형식의 어셈블러/분리기
- Smali-CFGS-Smali 제어 흐름 그래프
- SPARTA - 신뢰할 수있는 신뢰할 수있는 앱에 대한 정적 프로그램 분석
- Thresher - 힙 도달 성 특성을 확인합니다
- 벡터 공격 스캐너 - 취약점을 검색하기 위해 공격
- Gradle 정적 분석 플러그인
- CheckStyle - Java 소스 코드를 확인하는 도구
- PMD - 확장 가능한 다중 언어 정적 코드 분석기
- 그을음 - 자바 최적화 프레임 워크
- 안드로이드 품질 스타터
- QARK - 빠른 Android 리뷰 키트
- 추론-Java, C, C ++ 및 Objective-C를위한 정적 분석 도구
- Android Check - Android 프로젝트 용 정적 코드 분석 플러그인
- Java 코드에서 버그를 찾는 FindBugs-IDEA 정적 바이트 코드 분석
- APK Leaks - URIS, 엔드 포인트 및 비밀의 APK 파일 스캔
동적 분석
- Adhrit- GHERA 벤치 마크를 기반으로 한 심층 정찰 및 정적 바이트 코드 분석 용 Android Security Suite
- Android Hooker- Android 애플리케이션의 동적 분석을위한 OpenSource 프로젝트
- AppAudit- 온라인 도구 (API 포함) 동적 및 정적 분석을 사용합니다.
- APPAUDIT- 안드로이드 장치의 베어 메탈 분석 도구
- Cuckoodroid- 뻐꾸기 샌드 박스의 확장 오픈 소스 소프트웨어
- 드로이드 박스 - 안드로이드 애플리케이션의 동적 분석
- 드로이드 -ff- 안드로이드 파일 퍼징 프레임 워크
- 드로저
- Marvin- Android 응용 프로그램을 분석하고 앱을 추적 할 수 있습니다.
- 인스렉케
- Patdroid- 안드로이드 애플리케이션 분석을위한 도구 및 데이터 구조 수집
- Androl4B- Ubuntu -mate를 기반으로 한 Android 보안 가상 머신
- RADARE2- UNIX- 유사 리버스 엔지니어링 프레임 워크 및 CommandLine 도구
- 커터 - 무료 및 오픈 소스 RE 플랫폼이 Radare2에 의해 구동됩니다.
- Bytecodeviewer -Android APK 리버스 엔지니어링 스위트 (디 컴파일러, 편집기, 디버거)
- 모바일 보안 프레임 워크 Mobsf
- Cobradroid- 애플리케이션 보안을 위해 특별히 준비된 Android 운영 체제의 맞춤형 빌드
- Magisk V20.2- 루트 및 범용 시스템이없는 인터페이스
- RMS (Runtime Mobile Security) - 런타임에 Android 및 iOS 앱을 조작하는 데 도움이되는 강력한 웹 인터페이스입니다.
- Mobexler- 모바일 애플리케이션 침투 테스트 플랫폼
안드로이드 온라인 APK 분석기
- 오버저 - 90 개 이상의 취약성 범주를 포함하는 Android 앱 (APK 파일) 용 정적 취약성 스캐너
- 안드로이드 전망대 APK 스캔
- Android APK 디 컴파일러
- 안드로 토르
- Nviso Apkscan
- virustotal
- APK를 스캔하십시오
- AVC undroid
- opswat
- Immuniweb 모바일 앱 스캐너
- Ostor Lab
- quixxi
- 추적자
- 시각적 위협
- 앱 비평
실험실
- OVAA (오버 리퍼링 취약한 안드로이드 앱)
- Diva (젠장 불안하고 취약한 앱)
- Security Shepherd
- 젠장 취약한 하이브리드 모바일 앱 (DVHMA)
- OWASP-MSTG
- 취약한 AblendroidApporacle
- Android InsecureBankv2
- 의도적으로 불안하고 취약한 안드로이드 응용 프로그램 (PIIVA)
- 체 앱
- dovulnerablebank
- 디지털 뱅크
- Owasp goatdroid
- AppKnox 취약한 응용 프로그램
- 취약한 안드로이드 응용 프로그램
- 모시 슈크
- Hackme Bank
- 안드로이드 보안 연구소
- Android-InsecureBankv2
- 안드로이드 보안
- vulndroid
- Fridalab
- 산토 쿠 리눅스 - 모바일 보안 VM
- vuldroid
대화
- 안드로이드 바이너리 퍼징의 덮개를 부는 (슬라이드)
- 사기꾼보다 한 발 앞서 - 악기 안드로이드 에뮬레이터
- 상자에서 취약한 : Android 캐리어 장치의 평가
- Rock Appround The Clock : Android의 맬웨어 개발자 추적
- Chaosdata- 드로이드의 유령 : Paraspectre와 함께 안드로이드 애플리케이션 보유
- Broadcom의 Wi-Fi 칩셋의 버그를 통해 원격으로 안드로이드 및 iOS를 손상시킵니다.
- 여보, 나는 공격 표면을 축소했다 - 안드로이드 보안 강화의 모험
- 이미지에 안드로이드 애플리케이션을 숨 깁니다
- 안드로이드의 중심에 무서운 코드
- 퍼지 Android : 안드로이드의 시스템 구성 요소 내부의 취약성을 발견하기위한 레시피
- 포장 풀기 풀기 : 리버스 엔지니어링 안드로이드 반 분석 네이티브 라이브러리
- 안드로이드 가짜 취약점 연습
- 안드로이드 커널 드라이버에서 D*를 방출합니다
- 멍청한 장치를 해킹하는 스마트
- 일반적인 Android 앱 취약점의 개요
- Android Dev Summit 2019
- 안드로이드 보안 아키텍처
- 안드로이드 폰의 궁극적 인 특권을 얻으십시오
기타.
- 안드로이드 보고서 및 자원
- 안드로이드 보안
- 안드로이드 침투 테스트 과정
- 안드로이드 애플리케이션을위한 덜 알려진 도구
- Android-Device-Check- Android 장치 보안 구성을 확인하는 스크립트 세트
- APK -MITM- HTTPS 검사를 위해 Android APK 파일을 준비하는 CLI 응용 프로그램
- Andriller- 스마트 폰을위한 법의학 도구 모음이있는 소프트웨어 유틸리티입니다.
- Dexofuzzy : Opcode 시퀀스 종이를 사용한 Android 맬웨어 유사성 클러스터링 방법
- 조커를 쫓아
- 4G 및 5G 셀룰러 네트워크 슬라이드의 측면 채널 공격
- 안드로이드를위한 shodan.io-mobile-app
- 인기있는 안드로이드 맬웨어 2018
- 인기있는 안드로이드 맬웨어 2019
- 인기있는 안드로이드 맬웨어 2020
iOS
일반 - 블로그, 논문, 방법
- iOS 보안
- 기본 iOS 앱 보안 테스트 랩
- iOS 애플리케이션 보안 - 모바일 펜 스팅 플랫폼 설정
- iOS 응용 프로그램에서 가장 일반적인 취약점 수집
- iOS_APPLICATION_SECURITY_TESTING_CHEAT_SHEET
- OWASP iOS 기본 보안 테스트
- 탈옥이없는 iOS 앱의 동적 분석
- iOS 응용 프로그램 주입
- 저지하는 사과 : iOS 앱의 사냥 자격 증명 및 비밀
- checkra1n 시대 - 시리즈
- BFU 추출 : 잠금 및 장애인 iPhone의 법의학 분석
- Howto-decrypt-signal.sqlite-for-ios
- 탈옥 될 수 있습니까?
- iCloud에서 스크린 타임 암 코드 및 음성 메모를 추출하는 방법
- 리버스 엔지니어링 스위프트 앱
- Frida와 함께 iOS를 mette하십시오
- iOS 애플리케이션 펜싱을위한 런타임 접근법
- iOS 내부 vol 2
- USBMUX 및 iOS 잠금 서비스 이해
- iOS 코드 서명에 대한 깊은 다이빙
- AirDos : 근처의 iPhone 또는 iPad를 원격으로 렌더링 할 수 없습니다
- ssh를 사용하여 #checkra1n Jailbroken iPhone 파일 시스템에 액세스하고 가로 지르는 방법
- 야생에서 발견 된 iOS 악용 체인에 대한 깊은 다이빙 - 프로젝트 Zero
- iPhone의 완전히 원격 공격 표면 - Project Zero
서적
- iOS 응용 프로그램 해킹 및 보호 : 데이터 도용, 납치 소프트웨어 및 예방 방법
- iOS 침투 테스트
- iOS 앱 보안, 침투 테스트 및 개발
- iOS 해커의 핸드북
- 해킹 iOS 응용 프로그램 세부 테스트 안내서
- iOS 앱 개발 (SWIFT)
- iOS 프로그래밍 요리 책
행동
- Pentesting iOS 응용 프로그램
- 리버스 엔지니어링 iOS 응용 프로그램
- iOS 용 앱 설계 및 개발
도구
- Cydia Impactor
- CheckRa1n 탈옥
- IDB- iOS 앱 보안 평가 도구
- 프리다
- 이의 제기 - Frida의 모바일 탐사 툴킷
- bfinject
- ifunbox
- libimobiledevice- Apple iOS 장치의 서비스와 통신하는 도서관
- Iret (iOS 리버스 엔지니어링 툴킷) - Otool, DumbDecrypted, SQLite, TheOS, Keychain_dumper, Plutil 포함
- Myriam iOS
- IWEP Pro- iOS 장치를 무선 네트워크 진단 도구로 전환하는 데 사용되는 유용한 응용 프로그램의 무선 제품군
- 버프 스위트
- cycript
- 바늘 - iOS 보안 테스트 프레임 워크
- ILEAPP- iOS 로그, 이벤트 및 선호도 파서
- 커터 - 무료 및 오픈 소스 RE 플랫폼이 Radare2에 의해 구동됩니다.
- decrypt0r- Securerom Sects를 자동으로 다운로드하여 해독합니다
- iOS 보안 스위트-고급 및 사용하기 쉬운 플랫폼 보안 및 방지 라이브러리
실험실
- Owasp Igoat
- 젠장 취약한 iOS 앱 (DVIA) v2
- 젠장 취약한 iOS 앱 (DVIA) v1
- iPhonelabs
- iOS- 공격 방어
대화
- iOS 보안의 무대 뒤에서
- 최신 iOS 응용 프로그램 보안
- 보안 엔 클레이브 프로세서를 탈취합니다
- iOS 사용자 공간의 HackPac 해킹 포인터 인증
- 애플 커널 드라이버 분석 및 공격
- Wi-Fi를 통해 iOS를 원격으로 손상시키고 샌드 박스를 탈출합니다
- 리버스 엔지니어링 iOS 모바일 앱
- iOS 10 커널 힙이 다시 방문했습니다
- KTRW : 디버깅 가능한 iPhone을 구축하기위한 여정
- 하나의 이상한 속임수 Securerom은 싫어합니다
- 오래된 이야기 : Untethering iOS 11 스포일러 : 애플은 패치에 나쁘다
- 메신저 해킹 : iMessage를 통해 iPhone을 원격으로 손상시킵니다
- Apple의 보안 업데이트에서 iOS 0 일 탈옥 재현
- 리버스 엔지니어링 iOS 시뮬레이터의 스프링 보드
- iPhone XS Max 공격
기타.
- iOS 침투 테스트를위한 가장 유용한 도구
- iOS- 보안 가이드
- OSX-Security-Awesome- OSX 및 iOS 관련 보안 도구
- 애플의 비밀 정원에 대한 신뢰 : 애플의 연속성 프로토콜 슬라이드 탐색 및 반전
- 애플 플랫폼 보안
- Santoku Linux를 통한 모바일 보안, 법의학 및 맬웨어 분석